Cada día las herramientas y técnicas de Hacking utilizadas por los Hackers son más sofisticadas. Ya no es suficiente solo contar con herramientas de monitoreo y detección, se requiere una estrategia de detección temprana y respuesta a los incidentes de Seguridad.
Se mostrará un ataque desde Metasploit y se identificarán los patrones que pueden ayudar a identificar el ataque. Adicionalmente se trabajará con una muestra de malware. La idea es que los participantes vean la aplicación de diversas herramientas de monitoreo.
El objetivo principal es que la audiencia aprenda como detectar oportunamente ataques realizados por diversas herramientas de hacking o malware.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
2. Roberto
Martínez
• Instructor UniversIT y Conferencista
• Consultor Especializado en Seguridad Informática
• Malware Researcher at Global Research and
Analysis Team Kaspersky Lab | Latam -Mexico
@r0bertmart1nez
3. Agenda
• ¿Esta alguien seguro?
• RSA Anatomía de un ataque
• ¿Cuanto es suficiente en Seguridad?
• El problema
• Demo: Fisonomía de un ataque
• La solución
• Demo: Esquemas de detección
• Conclusión
5. Anatomía de un ataque
http://blogs.rsa.com/rivner/anatomy-of-an-attack/
6. Acciones previas al ataque
Lo primero que hicieron los hackers detrás de la APT fué buscar información públicamente disponible sobre
• empleados específicos, principalmente redes sociales.
Una vez que consiguieron la información, enviaron a esos usuarios un correo electrónico tipo Spear Phishing.
•
7. • Click to edit Master text styles
El Problema
– Second level
• Third level
– Fourth level
» Fifth level
8. ¿Como sucedió el ataque?
• El atacante envío dos correos electrónicos diferentes durante un
período de dos días.
• Los dos correos electrónicos fueron enviados a dos pequeños grupos
de empleados sin importar que fueran de alto perfil.
• El correo electrónico fue diseñado lo suficientemente bien como
para truco, uno de los empleados lo recuperara de su carpeta de
correo no deseado y abriera el archivo de excel adjunto.
• La hoja de cálculo contenía una vulnerabilidad de día cero que
instalaba una puerta trasera a través de una vulnerabilidad en
Adobe Flash (CVE-2011-0609).
9. • Click to edit Master text styles
– Second level
• Third level
– Fourth level
» Fifth level
14. • Estas empresas implementan cualquier combinación imaginable
de seguridad perimetral, seguridad end-point, campañas de
sensibilización al usuario final, políticas y controles.